C

Cloud

  • Regolamento DORA piena applicabilità
  • Regolamento

    È l'ora di DORA. Oggi parte la sfida compliance, ecco come

    17 Gen 2025

    di Paolo Tarsitano

    Condividi
  • Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità
  • tecniche di hacking

    Sicurezza Active Directory: cos’è e come mitigare l'attacco Kerberoasting

    16 Gen 2025

    di Marco Di Muzio

    Condividi
  • christian-boragine-9T7Yr6FbuUw-unsplash (1)
  • LE STRATEGIE

    Sicurezza informatica, resilienza e continuità operativa: come proteggere il futuro del tuo business

    16 Gen 2025

    Condividi
  • Il "Caso Volkswagen" costringe ad ammettere che non tutte le aziende sono davvero resilienti. Alcune compiono errori madornali dalle ricadute inimmaginabili
  • cyber security aziendale

    Il caso Volkswagen e i dati di localizzazione accessibili per mesi: cosa insegna

    15 Gen 2025

    di Giuditta Mosca

    Condividi
  • Il caso dossieraggi non sembra, almeno secondo il ministero di Giustizia, meritare la giusta attenzione
  • sicurezza nazionale

    La fuga di dati dal ministero della Giustizia è - ahinoi - una cosa "normale"

    15 Gen 2025

    di Giuditta Mosca

    Condividi
  • Starlink: cosa sappiamo e come l'Italia si sta muovendo, in attesa di Iris2
  • tlc e satelliti

    Starlink: cosa sappiamo, come l'Italia si sta muovendo in attesa di Iris2 e quali errori evitare

    13 Gen 2025

    di Marco Santarelli

    Condividi
  • Data center e sicurezza di rete nelle aziende
  • le soluzioni

    Data center e sicurezza di rete nelle aziende: strategie efficaci

    13 Gen 2025

    di Alessia Valentini

    Condividi
  • Il Social media e digital manager nella Pubblica Amministrazione: una figura qualificante per la governance digitale
  • applicazioni AI

    LLM nella PA: strategie, strumenti e scenari di attuazione

    10 Gen 2025

    di Giovanni Racioppi

    Condividi
  • Starlink e sicurezza nelle telecomunicazioni Italiane; Starlink e la procedura di riassegnazione della banda satellitare europea: la dimensione politica delle licenze
  • il parere

    Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare

    09 Gen 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Attacchi malware, l'Italia è maglia nera in Europa: come proteggersi
  • L'analisi

    Sviluppo delle capacità cyber dell'Italia. A che punto siamo

    09 Gen 2025

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it